网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试五
121. CSRF、SSRF 和重放攻击的区别
122. 三种业务逻辑漏洞及修复
123. Nmap扫描方式
124. SQL注入类型
125. 报错注入函数(10个)
126. 延时注入判断
127. 获取Webshell的途径
128. SQL注入写文件函数
129. 防止CSRF
130. SQL注入防护方法
131. 危险函数示例
132-133. 绕过IMG标签限制获取路径
134. ASPX木马权限更大的原因
135. WAF绕过方法
136. 常见渗透测试端口
137. 常见漏洞类型
138. 文件上传防护
139. 扫描工具
140-141. SQL注入判断与绕过
142. Tamper脚本使用
143. 端口用途
144. OSI七层模型
145-146. Web开发与渗透经验
147. XSS平台使用
148. 渗透测试流程
149. MySQL提权方式
150. 常见加密方式
渗透测试红队面试五
一百二十一、CSRF、SSRF 和重放攻击有什么区别?一百二十二、说出至少三种业务逻辑漏洞,以及修复方式?一百二十三、nmap,扫描的几种方式一百二十四、sql 注入的几种类型?一百二十五、报错注入的函数有哪些?10 个一百二十六、延时注入如何来判断?一百二十七、如何拿一个网站的 webshell?一百二十八、sql 注入写文件都有哪些函数?一百二十九、如何防止 CSRF?一百三十、未验证的重定向和转发49、SQL 注入防护方法?一百三十一、代码执行,文件读取,命令执行的函数都有哪些?一百三十二、img 标签除了 onerror 属性外,还有其他获取管理员路径的办法吗?一百三十三、img 标签除了 onerror 属性外,并且 src 属性的后缀名,必须以.jpg 结尾,怎么获取管理员路径。一百三十四、为什么 aspx 木马权限比 asp 大?一百三十五、如何绕过 waf?一百三十六、渗透测试中常见的端口一百三十七、了解哪些漏洞一百三十八、文件上传有哪些防护方式一百三十九、用什么扫描端口,目录一百四十、如何判断注入一百四十一、注入有防护怎么办一百四十二、有没有写过 tamper一百四十三、3306 1443 8080 是什么端口一百四十四、计算机网络从物理层到应用层 xxxx一百四十五、有没有 web 服务开发经验一百四十六、如何向服务器写入 webshell一百四十七、有没有用过 xss 平台一百四十八、网站渗透的流程一百四十九、mysql 两种提权方式(udf,?)一百五十、常见加密方式 xxx
121. CSRF、SSRF 和重放攻击的区别
攻击类型 原理 攻击目标 防御方法 CSRF 利用用户已认证的会话伪造请求 用户账户权限劫持 Token验证、SameSite Cookie、Referer检查 SSRF 诱使服务端发起非预期内部/外部网络请求 服务器内部资源或内网探测 输入过滤、禁用危险协议(如file://)、网络隔离 重放攻击 截获并重复发送合法请求以触发重复操作 重复执行敏感操作(如支付) 时间戳、Nonce随机数、请求签名
122. 三种业务逻辑漏洞及修复
- 身份验证绕过
- 例子:直接访问后台URL绕过登录
- 修复:强制会话校验+权限分级控制
- 支付金额篡改
- 例子:前端修改商品价格为负数
- 修复:后端二次校验金额+签名防篡改
- 密码重置漏洞
- 例子:未验证用户身份直接重置密码
- 修复:多因素验证(如短信/邮箱验证码)
123. Nmap扫描方式
- TCP SYN扫描(-sS):半开放扫描,速度快且隐蔽
- TCP Connect扫描(-sT):完整三次握手,易被日志记录
- UDP扫描(-sU):探测UDP端口,耗时长
- 操作系统探测(-O):通过TCP/IP指纹识别系统类型
- 服务版本探测(-sV):确定端口对应服务的具体版本
124. SQL注入类型
- Union注入:通过
UNION
合并查询结果- 布尔盲注:通过页面返回真假状态推断数据
- 时间盲注:利用延时函数(如
SLEEP()
)判断条件- 报错注入:触发数据库错误回显信息(如
exp(~)
)- 堆叠注入:执行多条SQL语句(依赖数据库支持,如MSSQL)
125. 报错注入函数(10个)
updatexml()
extractvalue()
exp()
(数值溢出)ST_LatFromGeoJSON()
(MySQL地理函数)geometrycollection()
multipoint()
polygon()
multilinestring()
linestring()
floor()+rand()
(配合GROUP BY报错)
126. 延时注入判断
- 方法:注入条件语句触发时间延迟,如:
sql
复制
' AND IF(1=1, SLEEP(5), 0)--
- 判断依据:观察响应时间是否显著增加(如5秒以上)
- 常用函数:
SLEEP()
、BENCHMARK()
、WAITFOR DELAY '0:0:5'
127. 获取Webshell的途径
- 文件上传漏洞:绕过格式校验上传恶意脚本(如.jpg.php 双后缀)
- 数据库写文件:通过SQL注入写入Web目录(需
FILE
权限)- 文件包含漏洞:利用
include()
等函数包含远程恶意脚本- 反序列化漏洞:触发恶意序列化数据生成Webshell
128. SQL注入写文件函数
- MySQL:
SELECT ... INTO OUTFILE/DUMPFILE
- MSSQL:
xp_cmdshell
执行命令写入文件- PostgreSQL:
COPY ... TO
或lo_export
- Oracle:
UTL_FILE
包或Java扩展写入
129. 防止CSRF
- Token机制:表单中嵌入随机Token并验证
- SameSite Cookie:设置
SameSite=Strict/Lax
- Referer检查:验证请求来源域名是否合法
- 二次确认:敏感操作需密码/验证码二次验证
130. SQL注入防护方法
- 预编译(Prepared Statements):参数化查询分离SQL逻辑与数据
- 输入过滤:过滤危险字符(如
'
、"
、--
)- 最小权限原则:数据库账户仅授予必要权限(禁用FILE、EXECUTE)
- WAF防护:部署Web应用防火墙拦截恶意请求
131. 危险函数示例
- 代码执行:
eval()
、assert()
、preg_replace(/e)
- 文件读取:
file_get_contents()
、fopen()
、readfile()
- 命令执行:
system()
、exec()
、passthru()
、反引号(`)
132-133. 绕过IMG标签限制获取路径
- 其他属性:
<img src="x.jpg" onload="alert(document.cookie)">
- 利用
<img src="valid.jpg# 恶意payload">
(部分浏览器解析差异)- 后缀限制绕过:
- 路径拼接:
src="/admin/secret.jpg?x=../../config.php"
- 服务端解析漏洞:如
/path/to/file.jpg/xxx.php
(IIS目录穿越)
134. ASPX木马权限更大的原因
- .NET框架特性:ASPX运行在IIS应用程序池中,默认使用高权限账户(如
NETWORK SERVICE
)- 集成模式支持:可调用系统级API(如
System.IO
操作文件)- 配置灵活性:通过
web.config
可配置更广泛的权限
135. WAF绕过方法
- 编码混淆:使用URL编码、Unicode、Hex编码
- 分块传输:利用Transfer-Encoding: chunked分割请求
- 注释干扰:插入无效字符(如
/*!*/
)- 白名单IP:通过X-Forwarded-For伪造可信IP
136. 常见渗透测试端口
端口 服务 常见漏洞 22 SSH 弱口令、RCE漏洞 80/443 HTTP/HTTPS Web漏洞(SQLi、XSS等) 445 SMB 永恒之蓝、未授权访问 3389 RDP 暴力破解、CVE-2019-0708 1433 MSSQL 弱口令、注入攻击
137. 常见漏洞类型
- OWASP Top 10:注入、失效的身份认证、敏感数据泄露、XXE、访问控制失效等
- 其他:反序列化、逻辑漏洞(如越权)、配置错误(如目录列表开启)
138. 文件上传防护
- 后缀黑名单/白名单:仅允许特定类型(如.jpg)
- 文件头校验:检查Magic Number(如
FFD8FF
对应JPEG)- 重命名文件:随机化文件名避免直接访问
- 存储隔离:上传文件存放到非Web目录
139. 扫描工具
- 端口扫描:Nmap、Masscan
- 目录爆破:Dirsearch、Gobuster、Burp Intruder
- 综合工具:Nessus、OpenVAS(漏洞扫描)
140-141. SQL注入判断与绕过
- 判断方法:输入单引号触发错误、布尔逻辑测试(
1' AND '1'='1
)- 绕过防护:
- 大小写混淆(
UnIoN
)- 内联注释(
/*!SELECT*/
)- 使用等价函数(
MID() → SUBSTRING()
)
142. Tamper脚本使用
- 用途:修改SQLMap请求以绕过WAF
- 常见脚本:
space2comment
:空格替换为注释charencode
:URL编码randomcase
:随机大小写
143. 端口用途
- 3306:MySQL数据库
- 1433:Microsoft SQL Server
- 8080:HTTP备用端口(常用于代理或测试环境)
144. OSI七层模型
- 物理层:传输原始比特流(如网线、光纤)
- 数据链路层:MAC地址寻址(交换机)
- 网络层:IP路由(路由器)
- 传输层:端到端连接管理(TCP/UDP)
- 会话层:建立/维护会话(RPC、NetBIOS)
- 表示层:数据格式转换(加密、压缩)
- 应用层:用户接口(HTTP、FTP)
145-146. Web开发与渗透经验
- 开发经验:需熟悉前后端框架(如Spring、Django)、REST API设计
- 写入Webshell:通过漏洞组合利用(如文件上传+路径穿越)
147. XSS平台使用
- 用途:收集Cookie、钓鱼攻击
- 平台示例:BeEF、XSS Hunter
148. 渗透测试流程
- 信息收集:Whois、子域名、端口扫描
- 漏洞探测:自动化扫描+手动验证
- 漏洞利用:获取初始访问权限
- 权限提升:横向/纵向提权
- 维持访问:植入后门、清理痕迹
149. MySQL提权方式
- UDF提权:编写自定义函数执行系统命令
- 启动项提权:写入恶意脚本到开机启动目录
150. 常见加密方式
- 对称加密:AES、DES(速度快,适合大数据)
- 非对称加密:RSA、ECC(用于密钥交换)
- 哈希算法:SHA-256、MD5(不可逆,校验完整性)